Quando vemos um projeto de blockchain, seja uma cadeia pública recém-emergida, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas, mas na verdade têm direitos de gestão privada. Ou quando vemos um dApp, seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.
Você verá muitas descrições extravagantes ou designs bonitos, que podem facilmente fazer os usuários se sentirem bem rapidamente, e até mesmo levar a uma certa percepção de autenticidade.
Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? Porque os projetos na indústria usarão aparências para criar um plano de suporte para preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.
Se você quiser encontrar a resposta para esta pergunta, você precisa usar o pensamento técnico padrão para desmontar blockchain e dApps. Assim como entender a patologia para encontrar as lesões, você precisa ter a habilidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmontar correntes e dApps. Com base nessa lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.
Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.
Com frequência ouvimos tais descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador mundial, e as aplicações construídas no Ethereum são chamadas de dApps. Essas descrições representam: O blockchain é a camada inferior e a aplicação é a camada superior.
De uma perspectiva lógica técnica, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.
Quando mapeamos a lógica de camadas de tecnologia em nível micro para toda a Internet, podemos inferir a partir dessa perspectiva:
A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior é composta pelas várias aplicações comuns em nossas vidas, como as plataformas da Internet.
Desde o desenvolvimento em larga escala da infraestrutura de Internet, os serviços em nuvem tornaram-se predominantes e podem quase substituir toda a infraestrutura de Internet.
Portanto, isso significa que a estrutura da Internet pode ser compreendida como: Cloud + aplicativo.
A partir disso, comparando de forma abrangente as duas inferências estruturais acima, pode-se concluir que:
A rede blockchain possui as mesmas capacidades dos serviços em nuvem e fornece um ambiente para implantação de aplicativos.
Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria deles utiliza a nuvem, o que significa que os serviços em nuvem também são a camada de recursos inferiores da rede blockchain. Infraestrutura, a rede blockchain se tornou um novo componente enraizado na Internet.
Para resumir, podemos defini-lo da seguinte forma:
Rede blockchain = novo “serviço em nuvem (distribuído)”
Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"
Com base no fato de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas evidências-chave, incluindo:
Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet
Muitas redes blockchain abrem máquinas virtuais e implantam nós em servidores na nuvem.
Após implantar nós, os recursos em nuvem precisam ser gerenciados.
O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem
Precisa depender de serviços de nuvem para desenvolver sites Web ou M como front-end
Ao acessar a cadeia, o método de chamada remota de aplicações de desenvolvimento da Internet ainda é utilizado.
Todos os fatores acima fazem com que blockchain e redes blockchain se tornem inevitavelmente uma pequena parte da Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que é formado com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócios para enraizar e crescer na estrutura técnica.
Com base na teoria básica acima, vamos desconstruir o blockchain e dApp.
Primeiro, classifique blockchains:
Cadeia pública
Cadeia de aliança
Cadeia de aliança aberta
Cadeia pública sem moeda
Então classificaremos esses tipos de cadeias novamente em:
cadeia de permissão
cadeia sem permissão
Isso significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de inscrição correspondente. O processo de licenciamento representa KYC (conheça seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal de nome real)
O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design do modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:
Primeiro: Obter permissão e depois realizar operações técnicas relevantes.
Segundo: Não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente por meio das ferramentas abertas correspondentes.
Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhes. Pegue dois comportamentos comuns de desenvolver dApp e construir acesso à rede de nós como exemplos:
O objetivo final de desenvolver um dApp é ser usado pelos usuários, então os passos básicos de desenvolvimento do software de aplicativo permanecem inalterados. O front-end ainda é operado pelo usuário, e o back-end controla os dados. O dApp na blockchain realmente transforma o back-end em uma cadeia. A equipe de desenvolvimento de aplicativos constrói um front-end. Sempre que o "back-end" precisa ser chamado, ele acessa diretamente o contrato correspondente implantado na cadeia e os dados na cadeia através da porta de chamada remota.
Nesse processo, correntes com permissão e correntes sem permissão serão distinguíveis com base na parte do link.
Em uma cadeia de permissão, o primeiro passo é obter a permissão de acesso à blockchain.
Vamos pegar a categoria de cadeia de aliança aberta como exemplo. Primeiramente, você geralmente precisa se registrar no portal oficial. Após o registro ser concluído, você precisa obter um endereço de cadeia da blockchain correspondente no portal, então comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia usado.
Após a conclusão, você pode usar a conta de endereço da cadeia correspondente para se conectar à rede com a ajuda de ferramentas de carteira, usar as ferramentas correspondentes para implantar o contrato, usar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento de front-end. Se você mudar de uma cadeia de consórcio aberta para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar ser alterada pode ser como usar a conta da cadeia.
O acima completa o desenvolvimento do dApp na cadeia de permissão.
O que fazer se estiver em uma cadeia não autorizada?
No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, em seguida, comprar ETH na plataforma, transferir o ETH para o endereço e outras chains públicas podem optar por comprar outros tokens de gás.
Em seguida, no Ethereum, você pode usar o Remix ou outros IDEs para escrever o código primeiro, compilá-lo e, em seguida, implantar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportados. A visita à rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do usuário. A maioria dos front-ends acessará a cadeia chamando a carteira para realizar operações relacionadas.
O que podemos encontrar durante esse processo de uso é que, seja ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são usadas ferramentas de código aberto e plataformas abertas, e quase nenhuma certificação ou permissão é necessária. Isso também representa uma cadeia sem permissão. A maior característica: pública e aberta.
Este é o processo de desenvolvimento de dApps em uma cadeia sem permissão.
Quando praticamos, também vamos claramente descobrir que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e às características abertas, os processos de desenvolvimento e relacionados à cadeia terão um certo grau de versatilidade.
Desenvolver aplicativos é uma forma comum de ingressar na blockchain, e o objetivo desta forma é desenvolver aplicativos. O método de nível mais alto é se conectar à blockchain, fazer parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes blockchains, existem grandes diferenças na obtenção de permissões.
Em uma cadeia não autorizada, ao se tornar um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos são para realizar tarefas diferentes.
Quando o Ethereum ainda estava na fase 1.0, participar da mineração significava se juntar como um nó. O que foi realizado foi usar o poder de computação do hardware para participar de cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois que o Ethereum entra na fase 2.0, os requisitos de hardware diminuem, mas clientes de execução e clientes de verificação serão selecionados. Diferentes clientes executam diferentes requisitos de rede.
Participar da rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.
Em uma cadeia pública totalmente anônima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam atendidos, não é necessário permissão de identidade de rede, e todo o processo de uso ainda pode ser anônimo.
Comparado com o processo de adesão do nó do Ethereum, a adesão do nó da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura dessa maneira.
Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for considerada apenas como parte da indústria blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com várias características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:
Os elementos são:
Abertura de dados
Permissão
As etapas dos dois elementos de avaliação são ainda mais divididas em detalhes:
Os dados estão totalmente abertos
Divulgação seletiva de dados
Os dados não são públicos
totalmente aberto
Nó de negócios aberto anônimo
Nó de verificação aberta de nome real
Nó de negócios aberto com nome real
O acesso ao nó de verificação está disponível apenas para membros licenciados
Abrir o acesso comercial apenas a membros licenciados
Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que defende a total descentralização, pode haver muitas cadeias e aplicações cujas permissões não são abertas. Especialmente nos dias de hoje, para filtrar os usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio de sem permissão.
Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento do mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.
Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser usadas para alcançar um serviço de longo prazo e contínuo para a rede. Por isso, as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.
O acima é a lógica mais básica para desmantelar e julgar blockchains e dApps. Isso não envolve as diferenças entre aplicativos e cadeias devido a cenários de negócios. Cripto tem touros e ursos, mas a tecnologia blockchain não tem.
Quando vemos um projeto de blockchain, seja uma cadeia pública recém-emergida, uma cadeia de consórcio para projetos de conformidade, ou muitas blockchains que são nomeadas como cadeias públicas, mas na verdade têm direitos de gestão privada. Ou quando vemos um dApp, seja DeFi, GameFi, carteira, plataforma de negociação de NFT e algumas aplicações híbridas.
Você verá muitas descrições extravagantes ou designs bonitos, que podem facilmente fazer os usuários se sentirem bem rapidamente, e até mesmo levar a uma certa percepção de autenticidade.
Mas se você quiser identificar um projeto de alta qualidade "tecnicamente lógico", você deve deixar de lado a aparência e olhar para a essência. Você precisa entender claramente como é composto? Como construir? Quem está no controle? Porque os projetos na indústria usarão aparências para criar um plano de suporte para preços secundários e valores de mercado. Sem a capacidade de identificar tecnologias, a chance de cair em uma bolha aumentará.
Se você quiser encontrar a resposta para esta pergunta, você precisa usar o pensamento técnico padrão para desmontar blockchain e dApps. Assim como entender a patologia para encontrar as lesões, você precisa ter a habilidade de compreender o projeto. Este artigo fornecerá a lógica básica (lógica não comercial) para desmontar correntes e dApps. Com base nessa lógica, outros fatores podem ser sobrepostos para ajudar no julgamento.
Primeiro, precisamos entender a relação entre recursos de computação, blockchain e aplicações.
Com frequência ouvimos tais descrições, por exemplo, blockchain é descentralizado, Ethereum é o computador mundial, e as aplicações construídas no Ethereum são chamadas de dApps. Essas descrições representam: O blockchain é a camada inferior e a aplicação é a camada superior.
De uma perspectiva lógica técnica, as aplicações necessitam de computação e armazenamento ao serem construídas. A blockchain pode fornecer um ambiente para aplicações com capacidades de computação e armazenamento.
Quando mapeamos a lógica de camadas de tecnologia em nível micro para toda a Internet, podemos inferir a partir dessa perspectiva:
A camada inferior da Internet é a infraestrutura da Internet, ou seja, a camada que fornece recursos de computação. A camada superior é composta pelas várias aplicações comuns em nossas vidas, como as plataformas da Internet.
Desde o desenvolvimento em larga escala da infraestrutura de Internet, os serviços em nuvem tornaram-se predominantes e podem quase substituir toda a infraestrutura de Internet.
Portanto, isso significa que a estrutura da Internet pode ser compreendida como: Cloud + aplicativo.
A partir disso, comparando de forma abrangente as duas inferências estruturais acima, pode-se concluir que:
A rede blockchain possui as mesmas capacidades dos serviços em nuvem e fornece um ambiente para implantação de aplicativos.
Construir uma rede blockchain requer recursos computacionais subjacentes. Atualmente, blockchains na indústria não utilizam inteiramente recursos autoconstruídos para formar redes. A maioria deles utiliza a nuvem, o que significa que os serviços em nuvem também são a camada de recursos inferiores da rede blockchain. Infraestrutura, a rede blockchain se tornou um novo componente enraizado na Internet.
Para resumir, podemos defini-lo da seguinte forma:
Rede blockchain = novo “serviço em nuvem (distribuído)”
Aplicações dApp na blockchain = novas aplicações no novo "ambiente de nuvem"
Com base no fato de que a blockchain ainda está enraizada na infraestrutura da Internet, enumeramos mais uma vez algumas evidências-chave, incluindo:
Recursos de computação (mesmo máquinas físicas) precisam estar conectados à rede de comunicação da Internet
Muitas redes blockchain abrem máquinas virtuais e implantam nós em servidores na nuvem.
Após implantar nós, os recursos em nuvem precisam ser gerenciados.
O software do nó ainda precisa ser implantado no sistema operacional do hardware ou do serviço de nuvem
Precisa depender de serviços de nuvem para desenvolver sites Web ou M como front-end
Ao acessar a cadeia, o método de chamada remota de aplicações de desenvolvimento da Internet ainda é utilizado.
Todos os fatores acima fazem com que blockchain e redes blockchain se tornem inevitavelmente uma pequena parte da Internet de hoje, em vez de uma substituição, porque isso não é uma revolução como atualizações de hardware, mas um novo modelo técnico que é formado com a Internet. Novas partes com características distribuídas atrairão novas aplicações e formas de negócios para enraizar e crescer na estrutura técnica.
Com base na teoria básica acima, vamos desconstruir o blockchain e dApp.
Primeiro, classifique blockchains:
Cadeia pública
Cadeia de aliança
Cadeia de aliança aberta
Cadeia pública sem moeda
Então classificaremos esses tipos de cadeias novamente em:
cadeia de permissão
cadeia sem permissão
Isso significa que se a cadeia tiver requisitos de licenciamento, deve haver um processo para obter a licença, e as informações do requerente serão fornecidas no processo de inscrição correspondente. O processo de licenciamento representa KYC (conheça seu cliente), e pode haver designs mais complexos sob certos requisitos oficiais (como instituições financeiras, identidade legal de nome real)
O processo de licenciamento deve ser projetado no produto. Portanto, em termos de design do modelo de produto, o uso de cadeias licenciadas e cadeias não permitidas será dividido em duas formas:
Primeiro: Obter permissão e depois realizar operações técnicas relevantes.
Segundo: Não é necessário obter uma licença e as operações técnicas podem ser realizadas diretamente por meio das ferramentas abertas correspondentes.
Estas são as duas formas que atualmente são adicionadas a todas as blockchains. Vamos experimentar essas duas formas em detalhes. Pegue dois comportamentos comuns de desenvolver dApp e construir acesso à rede de nós como exemplos:
O objetivo final de desenvolver um dApp é ser usado pelos usuários, então os passos básicos de desenvolvimento do software de aplicativo permanecem inalterados. O front-end ainda é operado pelo usuário, e o back-end controla os dados. O dApp na blockchain realmente transforma o back-end em uma cadeia. A equipe de desenvolvimento de aplicativos constrói um front-end. Sempre que o "back-end" precisa ser chamado, ele acessa diretamente o contrato correspondente implantado na cadeia e os dados na cadeia através da porta de chamada remota.
Nesse processo, correntes com permissão e correntes sem permissão serão distinguíveis com base na parte do link.
Em uma cadeia de permissão, o primeiro passo é obter a permissão de acesso à blockchain.
Vamos pegar a categoria de cadeia de aliança aberta como exemplo. Primeiramente, você geralmente precisa se registrar no portal oficial. Após o registro ser concluído, você precisa obter um endereço de cadeia da blockchain correspondente no portal, então comprar gás de cadeia através de moeda legal e recarregar o gás no endereço de cadeia usado.
Após a conclusão, você pode usar a conta de endereço da cadeia correspondente para se conectar à rede com a ajuda de ferramentas de carteira, usar as ferramentas correspondentes para implantar o contrato, usar o SDK para desenvolver a parte de chamada na cadeia e associá-la ao desenvolvimento de front-end. Se você mudar de uma cadeia de consórcio aberta para uma cadeia de consórcio ou uma cadeia privada, a única parte que pode precisar ser alterada pode ser como usar a conta da cadeia.
O acima completa o desenvolvimento do dApp na cadeia de permissão.
O que fazer se estiver em uma cadeia não autorizada?
No Ethereum, usaremos diretamente a carteira da chain para gerar um novo endereço, em seguida, comprar ETH na plataforma, transferir o ETH para o endereço e outras chains públicas podem optar por comprar outros tokens de gás.
Em seguida, no Ethereum, você pode usar o Remix ou outros IDEs para escrever o código primeiro, compilá-lo e, em seguida, implantar o contrato na cadeia. IDEs como o Remix têm redes, idiomas e carteiras correspondentes suportados. A visita à rede correspondente é simples e conveniente. O dApp também precisa desenvolver uma página do lado do usuário. A maioria dos front-ends acessará a cadeia chamando a carteira para realizar operações relacionadas.
O que podemos encontrar durante esse processo de uso é que, seja ferramentas de desenvolvimento, RPC de cadeia, carteiras ou IDEs, são usadas ferramentas de código aberto e plataformas abertas, e quase nenhuma certificação ou permissão é necessária. Isso também representa uma cadeia sem permissão. A maior característica: pública e aberta.
Este é o processo de desenvolvimento de dApps em uma cadeia sem permissão.
Quando praticamos, também vamos claramente descobrir que, além da parte de licenciamento, na parte posterior da cadeia, devido às ferramentas de código aberto e às características abertas, os processos de desenvolvimento e relacionados à cadeia terão um certo grau de versatilidade.
Desenvolver aplicativos é uma forma comum de ingressar na blockchain, e o objetivo desta forma é desenvolver aplicativos. O método de nível mais alto é se conectar à blockchain, fazer parte da cadeia e fornecer recursos para necessidades externas. Também em diferentes blockchains, existem grandes diferenças na obtenção de permissões.
Em uma cadeia não autorizada, ao se tornar um nó, geralmente existem distinções e requisitos para nós com funções diferentes, como potência de computação de hardware necessária, espaço de armazenamento, etc. Os diferentes requisitos são para realizar tarefas diferentes.
Quando o Ethereum ainda estava na fase 1.0, participar da mineração significava se juntar como um nó. O que foi realizado foi usar o poder de computação do hardware para participar de cálculos de PoW para verificar e armazenar o estado total da rede. Neste momento, são necessárias capacidades de GPU. Depois que o Ethereum entra na fase 2.0, os requisitos de hardware diminuem, mas clientes de execução e clientes de verificação serão selecionados. Diferentes clientes executam diferentes requisitos de rede.
Participar da rede como um nó representa uma melhoria na capacidade de tomada de decisão da cadeia, e as aplicações gerais de desenvolvimento não escolherão construir nós devido a questões de custo.
Em uma cadeia pública totalmente anônima com tokens nativos como o Ethereum, desde que os requisitos de hardware sejam atendidos, não é necessário permissão de identidade de rede, e todo o processo de uso ainda pode ser anônimo.
Comparado com o processo de adesão do nó do Ethereum, a adesão do nó da cadeia de permissão terá apenas mais um processo para verificar a permissão do nó, mas isso pode ser porque os nós autoconstruídos são mais benéficos para a experiência do usuário. Atualmente, algumas cadeias com permissão realizarão a redistribuição do negócio de infraestrutura dessa maneira.
Na indústria de criptomoedas, a maioria dos praticantes pode confundir blockchain e criptomoeda. No entanto, se a criptomoeda for considerada apenas como parte da indústria blockchain e comparada com todas as blockchains do mundo, é possível julgar o grau de abertura das blockchains com várias características subdivididas. O grau de abertura pode ser distinguido com base nos seguintes dois fatores:
Os elementos são:
Abertura de dados
Permissão
As etapas dos dois elementos de avaliação são ainda mais divididas em detalhes:
Os dados estão totalmente abertos
Divulgação seletiva de dados
Os dados não são públicos
totalmente aberto
Nó de negócios aberto anônimo
Nó de verificação aberta de nome real
Nó de negócios aberto com nome real
O acesso ao nó de verificação está disponível apenas para membros licenciados
Abrir o acesso comercial apenas a membros licenciados
Após uma distinção tão detalhada, será encontrado que mesmo na indústria de criptomoedas que defende a total descentralização, pode haver muitas cadeias e aplicações cujas permissões não são abertas. Especialmente nos dias de hoje, para filtrar os usuários de airdrop, a maioria das cadeias e aplicações tentam classificar os usuários na cadeia, quase violando o princípio de sem permissão.
Quão aberta uma cadeia ou plataforma é para o mundo exterior. Impulsionada pelas regras de desenvolvimento do mercado, mais abertura significa maiores expectativas de escala. Do ponto de vista técnico, quanto mais aberta for, mais universal será. Em termos de regras subjacentes, é necessário cooperar com maior compatibilidade e adaptabilidade.
Isso também se relacionará diretamente com os princípios de negócios e desempenho externo de uma blockchain e dApp. Por exemplo, quando uma cadeia não tem restrições sobre a adesão de nós de verificação, significa que após a adesão, regras devem ser usadas para alcançar um serviço de longo prazo e contínuo para a rede. Por isso, as cadeias públicas promoverão a mineração e incentivos de token. Para garantir a abertura, também devemos resolver os problemas do mal e da estabilidade dentro das regras.
O acima é a lógica mais básica para desmantelar e julgar blockchains e dApps. Isso não envolve as diferenças entre aplicativos e cadeias devido a cenários de negócios. Cripto tem touros e ursos, mas a tecnologia blockchain não tem.